HOMELv024 AppLockerやSoftware Restriction Policies(SRP)をバイパスするために、Microsoftが署名した信頼できるバイナリ(MSBuild.exeなど)を使用して悪意のあるコードを実行する手法はどれか。 2026年3月10日 信頼されたシステムバイナリを経由してコードを実行することで、ホワイトリスト形式の実行制限ポリシーを回避する。 ユーザーのNTLMハッシュ(またはKerberosキー)を入手した後、それを使用して新しいKerberosチケット(TGT)を要求・生成し、認証を行う攻撃手法を何と呼ぶか。 Windows 8.1 / Server 2012 R2以降で導入された「LSA Protection(LSA保護)」が有効な場合、Mimikatzがメモリから認証情報を読み取るのを防ぐことができるが、攻撃者はどうやってこれを回避しようとするか。